首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明.  相似文献   

2.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。  相似文献   

3.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

4.
论网络入侵诱骗系统honeypot   总被引:1,自引:0,他引:1  
本文主要对网络入侵诱骗系统honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。  相似文献   

5.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

6.
网络诱骗与陷阱系统Honeypot   总被引:2,自引:0,他引:2  
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。  相似文献   

7.
入侵诱骗技术是近年来网络安全发展的一个重要分支,论文从入侵诱骗技术的产生入手简要的介绍了它的发展,同时对目前流行的Honeypot进行了深入的研究,主要涉及到Honeypot的分类、Honeypot的优缺点、Honeypot的设计原则和方法,最后将一个简易的Honeypot应用于具体的网络。  相似文献   

8.
网络入侵诱骗技术及模型构想   总被引:1,自引:0,他引:1  
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。  相似文献   

9.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

10.
入侵诱骗模型的研究与建立   总被引:33,自引:5,他引:33  
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献   

11.
入侵诱骗技术中诱骗环境的研究与实现   总被引:4,自引:0,他引:4  
入侵诱骗技术对变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析,研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效,低成本,逼真的诱骗环境。  相似文献   

12.
基于honeypot技术的入侵诱骗系统的研究与应用   总被引:1,自引:0,他引:1  
入侵诱骗技术是网络安全的新技术,能够增强已有网络防护系统的安全性。本文通过对蜜罐技术的分析与研究,结合防火墙技术和入侵检测技术,提出了入侵诱骗系统模型,并详细阐述了其工作流程。  相似文献   

13.
14.
介绍了Honeypot和IDS各自的特点,提出了入侵响应系统IRS(Intrusion Response System)的概念.三者协作工作构成了网络安全新机制.  相似文献   

15.
基于闭环控制的入侵诱骗系统的探讨与实现   总被引:4,自引:0,他引:4  
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要。入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习。文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题。  相似文献   

16.
入侵诱骗模型的研究与建立   总被引:4,自引:0,他引:4  
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.  相似文献   

17.
基于入侵诱骗的网络动态防御研究   总被引:5,自引:0,他引:5  
夏春和  李肖坚  赵沁平 《计算机学报》2004,27(12):1585-1592
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源.为抵御以数据资源为目标的攻击,文章提出一种基于入侵诱骗的网络动态防御系统;以形式化方法描述并论证了该系统的网络动态防御能力;提出了通过分析行为操作序列判断行为性质的方法;最后给出了该系统的原型及其实现.  相似文献   

18.
针对原有安全策略的被动局面和入侵检测系统的弱点,没计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,成为一种新的方法应用于现在的系统中。测试结果表明,该系统具有扫描预警,检测慢扫描和未知攻击的能力,误报率和漏报率都很低。  相似文献   

19.
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正 常系统和资源中,利用闲置的服务端口来充当欺骗。这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性。 Honeypot的目的是以某种系统的实体出现并故意在系统上留下各种已知的系统漏洞。与Honeypot相比,Honeynet在增加  相似文献   

20.
胡恒一  夏春和 《计算机工程与设计》2005,26(11):2871-2874,2883
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号